Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Delitos Informáticos

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 3 Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Similares a Delitos Informáticos (20)

Anuncio

Más reciente (20)

Delitos Informáticos

  1. 1. 1. DELITOS INFORMATICOS Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. 2. ¿Cómo Funcionan? Existen dos tipos de actores o personas involucradas en el funcionamiento de una actividad informática delictiva: -Sujeto activo: aquella persona que comete el delito informático. -Sujeto pasivo: aquella persona que es víctima del delito informático. Estos actos pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
  2. 2. 3. Tipos De Delitos Informáticos: La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos: 1. Fraudes cometidos mediante manipulación de computadoras. 2. Manipulación de los datos de entrada. 3. Daños o modificaciones de programas o datos computarizados. 4. ¿Qué Hacer Frente A Un Caso De Delito Informático? -Presentar una denuncia, que puede ser escrita o verbal y realizarse personalmente o por mandatario con poder especial, en: • La comisaría de policía u oficina de la fiscalía más cercana a su domicilio. • El juzgado correspondiente a su domicilio. -Interponer una demanda. Se interpone siempre ante los juzgados, nunca ante la policía y se trata de un medio de iniciación del procedimiento penal más formal, es decir, que requiere de unos concretos requisitos para su validez, como por ejemplo los datos identificativos del acusante y del acusado, relación detallada de los hechos, etc., e idóneo para aquellos casos en los que la investigación criminal presenta más dificultad. 5. Sanciones Legislación: El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus
  3. 3. normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’. Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”. También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. Tipos de Condena por Delito: Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones. Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”. También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza. Con esta nueva ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. En su primer capítulo, la norma dicta medidas penales de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.

×